Side-Channel Attack sur Libgcrypt permet la récupération de clés RSA


Les développeurs de Libgcrypt, la bibliothèque cryptographique utilisée par la mise en œuvre GNU Privacy Guard (GnuPG) de la norme OpenPGP, ont publié une mise à jour la semaine dernière pour empêcher les attaques latérales qui permettent la récupération Des clés privées RSA.

La méthode d'attaque a été identifiée récemment par une équipe de chercheurs de diverses universités en Australie, aux Pays-Bas et aux États-Unis.

Ils ont montré que l'utilisation de la méthode des fenêtres coulissantes pour l'exponentiation entraîne la fuite des bits d'exposant. On croit généralement que le nombre de bits filtrés n'est pas suffisant pour récupérer complètement une clé RSA, mais les experts ont démontré que l'extraction des clés RSA-1024 est possible et même des clés RSA-2048 dans 13% des cas.

La recherche a ciblé Libgcrypt version 1.7.6 et l'attaque a été menée sur un ordinateur HP-Elite 8300, avec un processeur Intel i5-3470 4-core et 8 Go de mémoire DDR3-1600.

Les développeurs de Libgcrypt ont été informés de la vulnérabilité, suivi sous CVE-2017-7526. Ils ont abordé la question, qu'ils ont qualifiée d'attaque locale par voie latérale, avec la version 1.7.8.

Les responsables de Libgcrypt ont souligné que cette méthode d'attaque nécessite l'exécution de logiciels malveillants sur la machine qui stocke la clé RSA privée ciblée. Si ce type d'accès est obtenu, il existe des moyens plus faciles de récupérer la clé que de lancer une telle attaque par voie latérale.

"Permettre l'accès à une boîte avec des clés privées devrait être considéré comme un jeu sur l'état, de toute façon," Libgcrypt …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Font Resize
Contrast
Aller à la barre d’outils